Vulnerabilidad crítica de denegación de servicio en PAN-OS de Palo Alto Networks

Palo Alto Networks ha corregido una vulnerabilidad crítica de denegación de servicio en su software de firewall PAN-OS, registrada como CVE-2026-0227, que permite a atacantes no autenticados interrumpir los gateways y portales GlobalProtect. Esta falla, con una puntuación CVSS v4.0 base de 7.7 (Alta severidad), se debe a controles incorrectos de condiciones excepcionales que provocan que los firewalls entren en modo mantenimiento tras múltiples intentos de explotación.

CVE y severidad

La vulnerabilidad CVE-2026-0227 afecta al componente PAN-OS enfocado en la gestión de gateways y portales GlobalProtect. Su explotación es posible a través de la red con baja complejidad, sin privilegios ni interacción del usuario, lo que la hace fácilmente automatizable. El impacto principal es en la disponibilidad del producto, sin afectar la confidencialidad ni integridad. Existe código de prueba de concepto (POC), pero no se ha reportado explotación maliciosa activa.

FabricanteProductoVersiones afectadasVersiones no afectadas
Palo Alto NetworksPAN-OS 12.1< 12.1.3-h3, < 12.1.4≥ 12.1.3-h3, ≥ 12.1.4
Palo Alto NetworksPAN-OS 11.2< 11.2.4-h15, < 11.2.7-h8, < 11.2.10-h2≥ 11.2.4-h15 (desde 14/01/2026), ≥ 11.2.7-h8, ≥ 11.2.10-h2
Palo Alto NetworksPAN-OS 11.1< 11.1.4-h27, < 11.1.6-h23, < 11.1.10-h9, < 11.1.13≥ 11.1.4-h27, ≥ 11.1.6-h23, ≥ 11.1.10-h9, ≥ 11.1.13
Palo Alto NetworksPAN-OS 10.2< 10.2.7-h32, < 10.2.10-h30, < 10.2.13-h18, < 10.2.16-h6, < 10.2.18-h1≥ 10.2.7-h32, ≥ 10.2.10-h30, ≥ 10.2.13-h18, ≥ 10.2.16-h6, ≥ 10.2.18-h1
Palo Alto NetworksPAN-OS 10.1< 10.1.14-h20≥ 10.1.14-h20
Palo Alto NetworksPrisma Access 11.2< 11.2.7-h8*≥ 11.2.7-h8*
Palo Alto NetworksPrisma Access 10.2< 10.2.10-h29*≥ 10.2.10-h29*

Solución

Actualizar a las versiones parcheadas recomendadas como PAN-OS 12.1.4 o PAN-OS 11.2.10-h2.

Recomendaciones

Se recomienda aplicar los parches disponibles lo antes posible debido a la ausencia de soluciones temporales y a la facilidad de explotación remota sin interacción del usuario; verificar la configuración mediante el portal de soporte de Palo Alto Networks y monitorizar intentos de DoS mientras exista código de prueba.

Referencias